|
@@ -1069,3 +1069,56 @@ IP sorgente e/o la porta di destinazione [1].
|
|
|
- [9] https://ioflood.com/blog/ufw-linux-command/
|
|
|
- [10] https://phoenixnap.com/kb/configure-firewall-with-ufw-on-ubuntu
|
|
|
- [11] https://wiki.archlinux.org/title/Uncomplicated_Firewall
|
|
|
+
|
|
|
+# Linux backdoors
|
|
|
+
|
|
|
+Le backdoor Linux sono codici nascosti, script o programmi che
|
|
|
+consentono agli aggressori di accedere rapidamente e in modo
|
|
|
+istantaneo al sistema senza doverlo compromettere nuovamente. Queste
|
|
|
+possono essere nascoste in vari punti di un sistema Linux.
|
|
|
+
|
|
|
+## Riferimenti
|
|
|
+
|
|
|
+- [1] https://www.reddit.com/r/tryhackme/comments/mwx70e/official_walkthrough_linux_backdoors/
|
|
|
+- [2] https://fahmifj.github.io/blog/linux-backdoors-and-where-to-find-them/
|
|
|
+- [3] https://arstechnica.com/civis/threads/never-before-seen-linux-backdoor-is-a-windows-malware-knockoff.1495897/
|
|
|
+- [4] https://security.stackexchange.com/questions/126399/finding-a-backdoor-on-a-server
|
|
|
+- [5] https://www.infoq.com/news/2013/10/Linux-Backdoor/
|
|
|
+
|
|
|
+# Linux privilege escalation
|
|
|
+
|
|
|
+La privilege escalation in Linux si riferisce al processo di
|
|
|
+acquisizione di privilegi di amministratore o di utente superuser su
|
|
|
+un sistema operativo Linux. Questo può avvenire quando un utente con
|
|
|
+privilegi limitati riesce a eseguire azioni che normalmente sarebbero
|
|
|
+riservate a utenti con privilegi elevati, come l'amministratore del
|
|
|
+sistema. La privilege escalation può essere il risultato di
|
|
|
+vulnerabilità nel software, configurazioni errate, o l'uso improprio
|
|
|
+di permessi.
|
|
|
+
|
|
|
+Esistono vari metodi per eseguire una privilege escalation, tra cui:
|
|
|
+
|
|
|
+- **Sfruttamento di vulnerabilità nel kernel**: Questo metodo sfrutta
|
|
|
+ le vulnerabilità nel kernel Linux per eseguire codice arbitrario con
|
|
|
+ privilegi elevati.
|
|
|
+- **Sfruttamento di servizi e applicazioni**: Alcuni servizi o
|
|
|
+ applicazioni eseguono con privilegi elevati e possono essere
|
|
|
+ sfruttati per eseguire comandi come root.
|
|
|
+- **Configurazioni errate**: Configurazioni errate nel sistema, come
|
|
|
+ permessi troppo permissivi su file o directory critiche, possono
|
|
|
+ permettere a un utente di eseguire azioni non autorizzate.
|
|
|
+- **Uso improprio di permessi**: L'uso improprio di permessi, come
|
|
|
+ l'abilitazione di esecuzione di script o programmi non sicuri, può
|
|
|
+ portare a privilege escalation.
|
|
|
+
|
|
|
+Per prevenire la privilege escalation, è importante mantenere il
|
|
|
+sistema operativo e le applicazioni aggiornate, utilizzare
|
|
|
+configurazioni sicure, e limitare i privilegi degli utenti al minimo
|
|
|
+necessario per svolgere le loro funzioni. Inoltre, l'uso di strumenti
|
|
|
+di sicurezza come firewalls, IDS/IPS, e sistemi di gestione delle
|
|
|
+vulnerabilità può aiutare a identificare e mitigare le potenziali
|
|
|
+vulnerabilità.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|